Python中的数据包嗅探器

时间:2016-06-04 20:02:03

标签: python sockets networking sniffer

我想在Python 3.5中使用捕获UDP,TCP和ICMP的数据包嗅探器。这是一个简短的例子:

 import socket
 import struct

# the public network interface
HOST = socket.gethostbyname(socket.gethostname())
# create a raw socket and bind it to the public interface
s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_IP)

s.bind((HOST,0))

# Include IP headers
s.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)

# receive all packages
s.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)

# receive a package
n=1
while(n<=400):
    print('Number ', n)
    data=s.recvfrom(65565)
    packet=data[0]
    address= data[1]
    header=struct.unpack('!BBHHHBBHBBBBBBBB', packet[:20])
    if(header[6]==6): #header[6] is the field of the Protocol
        print("Protocol = TCP")
    elif(header[6]==17):
        print("Protocol = UDP")
    elif(header[5]==1):
        print("Protocol = ICMP") 
    n=n+1

问题是它只捕获UDP数据包:( 输出:

Number  1 Protocol = UDP Number  2 Protocol = UDP Number  3 Protocol = UDP Number  4 Protocol = UDP Number  5 Protocol = UDP Number  6 Protocol = UDP Number  7

有两个选项:

  • 嗅探器只能捕获UDP数据包。
  • 我只是接收UDP数据包。

我认为最合乎逻辑的答案是我的嗅探器无法正常工作,它只是捕获UDP。有什么想法吗?

2 个答案:

答案 0 :(得分:1)

我自己正处于创建python数据包解析器/嗅探器的阶段,在我的研究中我发现,为了能够解析所有传入的数据包,如TCP,ICMP,UDP,ARP ..等等,你不能使用以下套接字类型,因为socket.IPPROTO_IP仅提供IP数据包并且是伪协议

s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_IP)

相反,你必须使用它,并且最适合Linux系统

s = socket.socket( socket.AF_PACKET , socket.SOCK_RAW , socket.ntohs(0x0003))

答案 1 :(得分:0)

您正在使用“ gethostbyname”,并且此方法在计算机中所有IP地址之间获取一个。 代替此方法,您必须使用“ gethostbyname_ex”获取具有多个地址的列表。您必须选择用于浏览器的地址,然后才能捕获TCP,UDP和ICMP数据包。